以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。这是网络威胁中的______。
A: 拒绝服务
B: 非授权访问
C: 破坏数据完整性
D: 信息泄露
A: 拒绝服务
B: 非授权访问
C: 破坏数据完整性
D: 信息泄露
举一反三
- 一般来讲,我们会遇到哪些安全威胁( )。 A: 非授权访问 B: 信息泄露或丢失 C: 恶意添加修改数据 D: 拒绝服务攻击
- ()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。 A: 信息泄漏攻击 B: 完整性破坏攻击 C: 拒绝服务攻击 D: 非法使用攻击
- 不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪属于网络威胁中的______。 A: 信息泄露或丢失 B: 破坏数据完整性 C: 拒绝服务攻击 D: 非授权访问
- 网络安全中的完整性是指( ) A: 避免拒绝授权访问和拒绝服务 B: 保护信息不泄露给非授权用户 C: 保护信息不被非授权用户修改或破坏 D: 避免信息被用户修改或破坏
- ()是指攻击者在非授权的情况下,非法获取用户的敏感信息,如网络重要配置文件、用户账号 A: 信息泄漏攻击 B: 完整性破坏攻击 C: 拒绝服务攻击 D: 非法使用攻击